Description
(Short description)
Seit der Veröffentlichung des staatlichen Einsatzes von Überwachungsprogrammen ("Staatstrojanern") im Herbst 2011 befindet sich die sog. Quellen-Telekommunikationsüberwachung in der gesellschaftlichen Diskussion. Die Ermittlungsmaßnahme dient dem Abgreifen von über informationstechnische Systeme geführter, verschlüsselt übermittelter Voice-over-IP-Telekommunikation (z.B. via Skype) "an der Quelle", solange diese dort noch bzw. sobald diese dort wieder "im Klartext" vorliegt. Die rechtliche Zulässigkeit der Maßnahme im Strafverfahren ist bislang nicht abschließend geklärt und Gegenstand aktueller dogmatischer Diskussion.
(Text)
Seit der Veröffentlichung des staatlichen Einsatzes von Überwachungsprogrammen ("Staatstrojanern") im Herbst 2011, befindet sich die sogenannte Quellen-Telekommunikationsüberwachung in der gesellschaftlichen Diskussion. Die Ermittlungsmaßnahme dient dem Abgreifen verschlüsselt übermittelter Voice-over-IP-Telekommunikation (z.B. via Skype) "an der Quelle", solange diese dort noch bzw. sobald diese dort wieder "im Klartext" vorliegt. Die rechtliche Zulässigkeit der Maßnahme im Strafverfahren ist bislang nicht abschließend geklärt und Gegenstand aktueller dogmatischer Diskussion. Der Autor kommt bei seinen Untersuchungen zu dem Ergebnis, dass die umfassende und automatisiert erfolgende Verschlüsselung von Kommunikation via VoIP-Programmen wie Skype die "Quellen-TKÜ" zum Zwecke effektiver Strafverfolgung kriminalistisch notwendig macht und de lege lata grundsätzlich noch auf die bestehenden strafprozessualen Regelungen zur Überwachung und Aufzeichnung von Telekommunikation nach
100a, 100b StPO gestützt werden kann. Zum Zwecke einer Optimierung der Rechtslage legt der Autor eine gesetzliche Klarstellung der Quellen-TKÜ de lege ferenda dennoch als wünschenswert nahe, welche sich dann an der Eingriffsschwelle der
100a, 100b StPO zur Überwachung und Aufzeichnung von Telekommunikation zu orientieren habe.
(Table of content)
Einleitung: Überwachungsgegenstand Internettelefonie
1. Teil: Grundlagen
Technische Grundlagen - Verfassungsrechtliche Grundlagen
2. Teil: Dogmatische Analyse
Primärmaßnahme: Überwachung und Aufzeichnung - Sekundärmaßnahme: Installieren der Überwachungssoftware; Entfernen der Überwachungssoftware - Zusammenfassung: Dogmatische Kernfragen der Quellen-TKÜ
3. Teil: Lösungsmodelle
Zulässigkeit der Quellen-TKÜ de lege lata - Gesetzliche Klarstellung der Quellen-TKÜ de lege ferenda
Fazit
Anhang 1-3
Literaturverzeichnis
Verzeichnis Experteninterviews
Sachregister
(Review)
»Insgesamt bietet die Arbeit daher nicht nur einen umfassenden Überblick zu den technischen und rechtlichen Fragen rund um das Abhören von Telefonaten, die verschlüsselt über das Internet geführt werden; sie stellt zugleich einen wichtigen Beitrag zur rechtspolitischen Diskussion um dieses ebenso umstrittene wie dringend benötigte Instrument dar und vergisst bei aller wissenschaftlicher Anstrengung die Bedürfnisse der Praxis nicht.«
Jan Spoenle, in: Computer und Recht, 5/2014



